(Por El Microsaurio) Retomemos el tema del viernes pasado, que si sos poco memorioso podés repasar acá y aquí.
Hubo una conferencia de seguridad informática en Buenos Aires, ¿sabías?
Y conste que fui a muchas en los últimos años. Pero debo confesar que
en ekoparty el
palo es otro. Ahí hubo laburantes del teclado, sobre casi quinientos no
más del diez por ciento eran ajenos a la línea de comandos, e incluso
aquellos miembros de algunas fuerzaS del ordeN (plural válido) que
“estaban de paso, nomás” en general sabían de qué hablaban.
Y lo que se escuchó es tan distinto de leer el pedeefe o el pepeté…
- Distinto es aprender de qué forma se entra a una empresa a través del Internet Explorer de un empleado, y que te lo explique César Cerrudo (gusto en saludarte, César!).
- O que aparezca en el escenario un tipo que se hace el canchero y es canchero, Moxie Marlinspike,
con carácter de estrella de rock añoso en hotel de lujo. Que este mismo
tipo, además de cantar que todo el problema de Verisign y la
implementación de certificados está en poner un número 3 dentro del
código, donde no corresponde, y cuando la platea se queda muda unos
segundos, mirando el texto en la pantalla grandota, y es cierto, ahí
está el código que sale del servidor de los certificados, y está mal,
muy mal, encima el tipo agregue, como quien no quiere la cosa, “porque
yo soy el que hackeó Second Life, ¿saben?” - Diferente es que te enteres de que vos no sabías, pero… en la BIOS
del 60% de las laptop que andan por el mundo hay un código escondido,
durmiendo, que está esperando que alguien lo active, para saber qué
está haciendo la laptop. Y por supuesto, que si no te lo creés, ahí
aparezcan Alfredo Ortega y Aníbal Sacco, dos ases en la manga de Core Security Technologies.
Que con el exacto tono del yo no fui te muestren dónde está el código
espía, cómo lo puede activar la empresa Computrace para recuperar
amablemente tu computadora… o para dejar que un extraño lea todo lo que
hay en ella. ¿Cómo lo mostraron? Metiéndose en la BIOS de una
motherboard, en escena, delante de todo el mundo.
Fueron horas y horas…
…y otro que se la sabe lunga, el francés Philippe Langlois,
se dedicó a explicar cómo hacen los servicios de inteligencia para
encontrar, en determinadas máquinas que todas las compañías de
telefonía tienen, no sólo los registros sino los contenidos de las
conversaciones. Sí, claro, es absolutamente posible, él lo hace a cada
rato. Y peor es cuando ese experto (que en sus ratos fundó el primer
Hack Club de París) te muestra paso a paso cómo, dónde y de qué manera
se registran esas conversaciones; o te explica cómo se puede hacer para
que todos los teléfonos dentro de un edificio de oficinas hagan ring
una vez, sólo una vez…
Para la media tarde ya no sabía si seguir divirtiéndome o ponerme serio y preocuparme. Encima, con toda calma Charlie Miller explicó
cómo puede mandar un SMS a un iPhone y colgarlo con toda tranquilidad.
Ah, claro, dejar muerto un iPhone es lo más suave que puede hacer. Todo
lo otro podría costarle muy caro al dueño de ese super teléfono.
Balance, resumen y terminemos.
La pasé bomba, me olvidé del frío y la lluvia, aprendí, algún conferencista me aburrió (y no fui el único). Épico el final de Capture The Flag,
donde competían por equipos tratando de hackear cuentas bancarias
(falsas) de una red de bancos (ficticios). Y el primer premio (una
netbook) se lo llevó un equipo de dos, y segundo y terceros fueron un
team de seis flacos y un tipo que compitió él solo. Me encantó verlo al
Mauro Torres, el de Tuquito y Garfio, tirando para adelante a pesar de
todo. Porque la moraleja es esa: la gente que vino a Ekoparty, la mayor
parte de los casi quinientos, son de los que tiran para adelante. Eso
sí, hay que tener cuidado de no ponerlos de mal humor; en una de esas,
te llevan puesto. No les des motivos, y listo.
Posdata: a lo largo de las próximas semanas les paso los datos de
las presentaciones que se puedan rescatar en la web. Como para que
lamenten no haber venido, y se preparen para eko-6. ¿Zafará otra vez
Fede del corte de pelo?
[…] el “ciberataque” expertos muy confiables, como Moxie Morlinspike (refrescá tu memoria acá) señalaron que muy probablemente se trataba de un ataque con un “insider” en algún lugar […]